<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad |</title>
	<atom:link href="https://elespaciodigital.com/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://elespaciodigital.com</link>
	<description>Medio de comunicación alternativo</description>
	<lastBuildDate>Mon, 30 Mar 2026 14:16:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://elespaciodigital.com/wp-content/uploads/2026/03/favicon.png</url>
	<title>Ciberseguridad |</title>
	<link>https://elespaciodigital.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SonicWall acelera su innovación y se posiciona como “Fast Mover” con validación perfecta en NetSecOPEN</title>
		<link>https://elespaciodigital.com/destacados/sonicwall-acelera-su-innovacion-y-se-posiciona-como-fast-mover-con-validacion-perfecta-en-netsecopen/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 22:21:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Líder y Fast Mover]]></category>
		<category><![CDATA[Plataforma de Seguridad]]></category>
		<category><![CDATA[Radar GigaOm 2026]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31685</guid>

					<description><![CDATA[Antes, la ciberseguridad se vivía como una carrera interminable por ponerse al día. Cada nueva amenaza implicaba una actualización, cada brecha una reacción. Era un modelo que funcionaba, hasta que dejó de hacerlo en un mundo donde los ataques evolucionan en tiempo real. Las empresas comenzaron a notar que no bastaba con proteger el perímetro. [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>SISAP evidencia fallas silenciosas: una mala configuración puede detener toda una operación</title>
		<link>https://elespaciodigital.com/destacados/sisap-evidencia-fallas-silenciosas-una-mala-configuracion-puede-detener-toda-una-operacion/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 17:04:08 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Entorno Corporativo]]></category>
		<category><![CDATA[Errores Humanos]]></category>
		<category><![CDATA[Fallas Silenciosas]]></category>
		<category><![CDATA[SISAP]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31676</guid>

					<description><![CDATA[Hay una idea que durante mucho tiempo dominó la conversación en ciberseguridad: invertir en tecnología avanzada era sinónimo de estar protegido. Era una lógica cómoda, fácil de sostener y difícil de cuestionar, especialmente cuando los sistemas parecían funcionar sin incidentes visibles. Pero esa narrativa empezó a romperse. No por grandes ataques mediáticos, sino por hallazgos [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>Colombia enfrenta 300+ ataques con drones y activa soluciones con BANSAT para blindar infraestructura crítica</title>
		<link>https://elespaciodigital.com/destacados/colombia-enfrenta-300-ataques-con-drones-y-activa-soluciones-con-bansat-para-blindar-infraestructura-critica/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 15:45:37 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Ataques Aéreos]]></category>
		<category><![CDATA[Bansat]]></category>
		<category><![CDATA[Ciberseguridad Aérea]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Drones]]></category>
		<category><![CDATA[Fortem Technologies]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31660</guid>

					<description><![CDATA[Antes, hablar de drones era hablar de eficiencia. En agricultura, por ejemplo, reducían costos y mejoraban decisiones. En producción audiovisual, abrían ángulos que antes eran imposibles. Todo sumaba. Después, esa misma tecnología empezó a aparecer en reportes de inteligencia. No como aliada, sino como instrumento de actores ilegales. El cambio fue rápido, pero sobre todo, [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>Check Point Software revela punto de inflexión: desarrollo de malware pasa de 30 semanas a menos de una con IA</title>
		<link>https://elespaciodigital.com/destacados/check-point-software-revela-punto-de-inflexion-desarrollo-de-malware-pasa-de-30-semanas-a-menos-de-una-con-ia/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 14:21:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Check Point Software]]></category>
		<category><![CDATA[Cibercrimen]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Punto de Inflexión]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31643</guid>

					<description><![CDATA[El relato tradicional del cibercrimen se está quedando corto. Antes, hablar de ataques sofisticados implicaba pensar en estructuras complejas, recursos amplios y tiempos largos. Hoy, esa narrativa se rompe con una nueva variable: agentes de inteligencia artificial capaces de operar casi por sí solos. La transición no ha sido gradual, ha sido abrupta. Lo que [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>IONIX ajusta su marca para competir en un mercado donde la seguridad digital crece al ritmo de la economía online</title>
		<link>https://elespaciodigital.com/destacados/ionix-ajusta-su-marca-para-competir-en-un-mercado-donde-la-seguridad-digital-crece-al-ritmo-de-la-economia-online/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 13:02:32 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Economía Digital]]></category>
		<category><![CDATA[Ecosistema Digital]]></category>
		<category><![CDATA[Herramientas Digitales]]></category>
		<category><![CDATA[Ionix]]></category>
		<category><![CDATA[Rebrandig]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31634</guid>

					<description><![CDATA[Antes, muchas decisiones en seguridad digital se tomaban con información parcial. Sistemas desconectados, alertas que no conversaban entre sí y equipos operando casi a ciegas frente a amenazas cada vez más sofisticadas. Ese contexto generaba algo más que riesgo: generaba desgaste. Equipos saturados, procesos lentos y usuarios que terminaban pagando el precio de esa desarticulación. [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>One Identity proyecta auge de identidades no humanas y ataques a la cadena de suministro como principales riesgos digitales para 2026</title>
		<link>https://elespaciodigital.com/ciberseguridad/one-identity-proyecta-auge-de-identidades-no-humanas-y-ataques-a-la-cadena-de-suministro-como-principales-riesgos-digitales-para-2026/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 23:04:50 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[BOGOTÁ]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Delitos Informáticos]]></category>
		<category><![CDATA[One Identity]]></category>
		<category><![CDATA[Seguridad Digital]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=31311</guid>

					<description><![CDATA[La inteligencia artificial prometía eficiencia, velocidad y mejores decisiones empresariales. Y en gran medida lo está logrando. Sin embargo, el nuevo informe de predicciones de One Identity para 2026 plantea una pregunta incómoda para los líderes empresariales: qué ocurre cuando esas mismas tecnologías amplifican también las superficies de ataque? En América Latina, donde los incidentes [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>Ante un crecimiento del 890 % en uso de IA, Gigas apuesta por concienciación como defensa estratégica</title>
		<link>https://elespaciodigital.com/ciberseguridad/ante-un-crecimiento-del-890-en-uso-de-ia-gigas-apuesta-por-concienciacion-como-defensa-estrategica/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 17:26:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Grupo Gigas]]></category>
		<category><![CDATA[Seguridad Empresarial]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=30365</guid>

					<description><![CDATA[La oportunidad final tiene que ver con posicionamiento y narrativa. En un sector dominado por mensajes técnicos o alarmistas, Gigas decidió construir una propuesta que hablara el lenguaje de los líderes empresariales. Javier López Guerrero impulsó una visión en la que la ciberseguridad se entiende como un proceso progresivo, medible y directamente conectado con la [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>Con ataques activos por 68 días, SonicWall apuesta por protección financiera en firewalls</title>
		<link>https://elespaciodigital.com/ciberseguridad/con-ataques-activos-por-68-dias-sonicwall-apuesta-por-proteccion-financiera-en-firewalls/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Sat, 31 Jan 2026 14:13:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Ciberamenazas]]></category>
		<category><![CDATA[Cibergarantía]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Entorno Empresarial]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=30227</guid>

					<description><![CDATA[La oportunidad que identificó SonicWall en Colombia no surgió del miedo, sino de los números. Cuando los ataques críticos se extienden durante 68 días en promedio, el problema deja de ser técnico y se convierte en un asunto de gestión empresarial. Esa fue la premisa que impulsó una decisión estratégica poco habitual en la industria. [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>De menos de un dólar a 350: así se valoran las credenciales robadas en el mercado digital</title>
		<link>https://elespaciodigital.com/ciberseguridad/de-menos-de-un-dolar-a-350-asi-se-valoran-las-credenciales-robadas-en-el-mercado-digital/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 15:04:14 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Ataques Digitales]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Delito Digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Robo de Credenciales]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=30223</guid>

					<description><![CDATA[La oportunidad que detectó el equipo de Kaspersky fue entender el phishing como un mercado, no solo como una amenaza. Los números lo respaldan: casi nueve de cada diez ataques buscan credenciales, el insumo más rentable del ecosistema criminal digital. El obstáculo inicial fue cultural. Muchas empresas siguen concentrando su defensa en tarjetas y datos [&#8230;]]]></description>
		
		
		
			</item>
		<item>
		<title>La IA y la próxima frontera de la innovación</title>
		<link>https://elespaciodigital.com/ciberseguridad/la-ia-y-la-proxima-frontera-de-la-innovacion/</link>
		
		<dc:creator><![CDATA[Yesid Aguilar]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 21:43:11 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[DESTACADOS]]></category>
		<category><![CDATA[Check Point Software Technologies]]></category>
		<category><![CDATA[Ciberseguridad Empresarial]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<guid isPermaLink="false">https://elespaciodigital.com/?p=30134</guid>

					<description><![CDATA[Por: Jonathan Zanger, Director de Tecnología de Check Point Software La IA está transformando la forma en que las industrias operan, compiten y crean valor a una velocidad sin precedentes. Para 2030, se proyecta que añadirá casi 20 billones de dólares al PIB mundial, consolidando su posición como una de las fuerzas económicas más poderosas [&#8230;]]]></description>
		
		
		
			</item>
	</channel>
</rss>
